thomas herrmann datenschutz 99 27.09.99 1 3.2 it & innere sicherheit - Überblick -...
TRANSCRIPT
Thomas Herrmann
Datenschutz 99
27.09.99 1
3.2 IT & Innere Sicherheit- Überblick -
• Hintergründe & Strategien• Informationssysteme der Polizei• Derzeitige Möglichkeiten auf gesetzlicher Grundlage
Literatur:
Brozio, V. & Wilhelm, R. (1995):Innere Sicherheit. In: Friedrich, Jürgen;Herrmann, Thomas; Peschke, Max;Rolf, Arno (Hrsg.) (1995): Informatik undGesellschaft. Heidelberg, SpektrumAkademischer Verlag. S. 86 - 87
Vahle, Jürgen (1996): Zum Stand derpolizeilichen Datenverarbeitung DuD 5/1996. S. 267 - 271.
Rublack, Susanne (1999): INPOL-neu aus datenschutzrechtlicher Sicht. DuD 99/8, S.437-441.
Thomas Herrmann
Datenschutz 99
27.09.99 2
3.2 IT und Innere Sicherheit- Hintergründe -
Mordrate in NewYork gesunken
wegen neuerPolizeimethoden
CA gibt mehrfür Gefängnisse
als für dieBildung aus
ca. 1. Mio. nichtGemeldete in
Großstädten wieBerlin, Paris, ...
OrganisierteKriminalität wirdzu einem staat-lichen Macht-
faktor
Mutlangen Blockade:850 Festgenommene,
alle ED-behandelt,Bild an vier Stellenvon jedem Festge-
nommenen.
Immer mehrSchüler auf
dem Schulwegnicht mehr
sicher.
Thomas Herrmann
Datenschutz 99
27.09.99 3
Informationstechnik undInnere Sicherheit
IT unterstützt zwei Trends:– Prävention: Man versucht, die Tat zu vermeiden, indem man
vorausschaut
Basis: Antizipation mittels Datensammlung(Vergleich: Qualitätssicherung)
– Globalisierung: Vernetzung der Fahndung und Recherchemöglichkeiten
Problemhintergrund:
– Kriminalität internationalisiert sich im Zuge wirtschaftlicher Globalisierung
– Polizeien agieren regional und national (aufgrund der Rechtsstruktur)
Thomas Herrmann
Datenschutz 99
27.09.99 4
Allgegenwärtig sein
Polizeiaufgaben & -strategienEine Tatliegt vor
RepressiveMaßnahmen
Priorisierung
Verdachtsab-klärung
Täter identifi-zieren undverfolgen
Täter verhaften
auskunftswillig
Strafmaß mildern
Bestrafung (zwecksAbschreckung)
jedes Vergehen verfolgen
Täter über Umfeldaushorchen
Gefahr im
Verzug
Präventiv
Verdachts-generierung
Vorbeugen:Handlungsspielraum
einschränkenAngehörigebeeinflussen
Risikogruppen, Störerpotentielle Täter
identifizieren
Gefahr abschätzen
Tatvermeidung
Thomas Herrmann
Datenschutz 99
27.09.99 5
Freiheit vs. Sicherheit
Verselbständigungdes Sicherheits-
apparates
Einschränkungder Handlungs-
freiheit
Ruf nachmehr Freiheit
Freiheitgewähren
mehr Kriminalitätermöglicht
Einschränkungdes Handlungs-
spielraumes
Sicherheitfordern
Sicherheits-maßnahmen
etablieren
Ausweitung desHandlungsspiel-
raumes
Thomas Herrmann
Datenschutz 99
27.09.99 6
IT und Potentiale einestotalen Sicherheitssystems
• Chip-basierte Identifizierung jeder Person
• Jederzeitige Ortung ermöglichen
• Begegnungen mit Objekten und Personen registrieren
• Geld- und Warenflüsse dokumentieren
• Vergangenheit jederzeit darlegbar machen
• mobiler Strafvollzug
Thomas Herrmann
Datenschutz 99
27.09.99 7
Rollen im Sicherheitsgefüge
BKA Länder-Polizei
Polizei Justiz
GerichtStaats-anwalt
Nachrichten-dienst
LfV
BfV BND
MADinternationale
Stellen
Begleit-person
Kontakt-person
Angehörige
Täter-umfeldBürger
Anzeige-erstatter
Täter
potentielleTäter
Verdächtige
Thomas Herrmann
Datenschutz 99
27.09.99 8
Entwicklung polizeilicher Informations-systeme
• 72 - 75 Automatisierung der Personen- undSachfahndung
• 75 - 81 Wildwuchs von Dateien in den einzelnenLändern
• 81 & 90 Verabschiedung von Grundsätzen durchdie Innenminister (Bund & Länder)
• Seit ca. 98 InPol neu und Europol im Aufbau
Problem: Daten zu einer Person können sich in vielen Dateien niederschlagen. Die Spur der Verbreitung von Daten ist nur schwer nachzuvollziehen.
Thomas Herrmann
Datenschutz 99
27.09.99 9
Inpol-aktuell - Systeme zur Auskunft
Personen-fahndungs-datei
- zur Festnahme Ausgeschriebene
- Aus- & Einreise verbote
Sachfahn-dungsdatei
(gestohleneSachen)
Kriminalakte
Kriminal-akten
nachweisKAN
Daktyloskopie
Haftdatei
Erkennungs-dienstdatei
(wo liegenerkennungs-dienstlicheKenntnisse
vor)
Thomas Herrmann
Datenschutz 99
27.09.99 10
Inpol - Recherche
Arbeitsdateien Sachbereiche PIOS
Inpol.aktuell - Systeme zur Recherche
Personen; Verdächtige,Zeugen, Opfer, (...)
Institutionen: Vereine,Sekten, (...)
Objekte: Häuser,Wohnungen, (...)
Sachen: Waffen, Kfz(...)
Ereignisse: Fälle, (...)
APOK (organisierte Kriminalität)
APIS (innere Sicherheit)
APR (Rauschgift)
APLV (Landesverrat)
APW (Waffen)
SPUDOK temporäre Spuren- dokumentation
Thomas Herrmann
Datenschutz 99
27.09.99 11
Informationsströme der SachbearbeitetendenPolizeidienststellen
WohnsitzPolizei-behörde
Paß- undPersonal-ausweis-behörde
Grenz-polizeiBGSetc.
LKA(INPOL-
Land)
BKAINPOL-Bund)
InterpolZentrale
Ausländ.NationaleZentral-büros
Nachgeordneteausländ. Polizei-
dienststellen
Sozial-verwaltung
VDR/Einzel-behörde
BB fürStasi-unterl.
Ausländ.Partner-dienste
MAD
Ausländ.Partner-dienste
BfV
GerichtZKA
INZOLL AZR Melde-behörde
Staats-anwalt-schaft
§163 StPO
SachbearbeitendeDienststelle der Polizei
LfV
S/S(künftig)
EURO-POL
(künftig)
BNDZevis BZR
Staatsschutzsachen
bei militär. Bzg.
bei ausl. Bzg.
Anfragen:K = KonventionellS = SuchvermerkA = Online
Thomas Herrmann
Datenschutz 99
27.09.99 12
Inpol - neu
• Ziel: Vermeidung von Mehrfacherfassung von Personen- und Falldaten
• Problem: über logische Verknüpfungen wird eine selektive oder umfassende Datenausgabe zu einer Person abrufbar.
Zweckbindung und Erforderlichkeit
Thomas Herrmann
Datenschutz 99
27.09.99 13
Inpol - neu
Inpol – neu (2)
Grundinformation;
KAN +Fallkurzauskunft
Erkennungsdienst,Haftdaten, Personen-
beschreibung
Personen- undSachfahndung
Fall;
Zuverlässigkeit:{ gesichert, ungesichert }
Verbindlichkeit:{ muß, Regel, kann }
Sonderbereich;
{ temporär, dauerhaft }
organisierteKriminalität
Geldwäsche
innere Sicherheit
Thomas Herrmann
Datenschutz 99
27.09.99 14
Europol
Europol
Informations-system
Straftäterund
Straf-verdächtige
Index-system
(Verweis aufnationale
Ermittlungen)
Analyse-dateien
(frühzeitigesErkennen;
Verbindungharter mitweichenDaten)
Einsatz, wenn es vermutlich um Fälle geht, die mehr als einen Mitgliedsstaat betreffen
Thomas Herrmann
Datenschutz 99
27.09.99 15
Datenarten
• Formalisierte Grunddaten (Name, Adresse, etc.) mit festen Feldervorgaben
• Fundstellen => Hinweise auf Karteien und andere Informationsquellen
• Verknüpfungshinweise (bzgl. anderer automatisch zugänglicher Dateien)
• Freitextfelder:"bewaffnet, gewalttätig, Ausbrecher, Ansteckungsgefahr, geistesschwach, entmündigt, Freitodgefahr, Prostituierte, Land/ Stadtstreicher, häufig wechselnder Aufenthaltsort
Thomas Herrmann
Datenschutz 99
27.09.99 16
Verfahrensregeln
• Dateien sind zu kennzeichnen:– Zweck
– Speicherinhalt
– Eingabeberechtigte
– Abfrageberechtigte
– Verteilungsmechanismus
• Auskunft ist möglich, aber nur, wenn sie den Sicherheitsbelangen nicht entgegensteht.
Thomas Herrmann
Datenschutz 99
27.09.99 17
Vorbeugende Datensammlung
• Führung einer Kriminalakte zur Personen– die eine Straftat begangen haben
– unter Verdacht stehen
– mutmaßlich straffällig werden
– Kontakt- oder Begleitpersonen oder Auskunftspersonen bzgl. des mutmaßlichen Straftäters sind
• Via Inpol ist der Kriminalaktennachweis (KAN) zugänglich, der aussagt, ob eine Kriminalakte vorliegt + Hinweise
Möglichkeit der Beobachtenden Fahndung (Bewegungsprofil, Begleitpersonen, mitgeführte Sachen)
• lokale Dateien/ Karteien über Problemgruppen (Säufer, Stricher, etc.)
Thomas Herrmann
Datenschutz 99
27.09.99 18
Rechtliche Grundlage: Datenerhebung (1)(s. #1229, #4863)
• Befragung von jedem (Sach + Personaldaten) erlaubt, wenn aufgabenbezogene Gründe vorliegen(ansonsten keine Verpflichtung zur Vorlage des Ausweises oder zu weiteren Auskünften)
• Zweck der Befragung ist zu benennen! Es sei denn, Gefahr im Verzuge oder Geheimhaltungspflicht ist gegeben.
• Besondere Mittel der Datenerhebung– für konkrete Gefahrenabwehr
– bei Annahme, daß jemand Straftaten begehen will.
Thomas Herrmann
Datenschutz 99
27.09.99 19
Rechtliche Grundlage: Datenerhebung (2)
• Dies gilt für Betroffene & Kontaktpersonen. Dazu gehört:– Ausforschung der Wohnung
– Verdeckte Ermittler
– Einsatz sog. Vertrauenspersonen
– (Abhören und sonstige verdeckte Datenerhebung)
• Falls Verfahrensvorschriften bei der Erhebung mißachtet werden, gilt ein Verwertungsgebot !!!
Thomas Herrmann
Datenschutz 99
27.09.99 20
Datenverarbeitung aufgesetzlicher Grundlage (1)
• Datenabgleich ist erlaubt (StPO), (z.B. mit Fahndungsdatei bei Verkehrskontrolle)
• Rasterfahndung ist zulässig!(bekannter Täter wird in Dateien gesucht, bekannte Eigenschaften werden gesucht, alle Treffer werden abgespeichert)
• SchleppnetzfahndungSpeicherung bei Personenkontrollen zu allen Personen. Wenn Tatsachen die Annahme rechtfertigen, daß die Auswertung zur Ergreifung oder Aufklärung führt.
Thomas Herrmann
Datenschutz 99
27.09.99 21
Datenverarbeitung aufgesetzlicher Grundlage (2)
• Gewonnene Daten im Rahmen eines Strafverfolgungsverfahrens können zum Zweck der Gefahrenabwehr gespeichert bleiben(10 Jahre und länger)
• Beobachtetende Fahndung: Rückmeldung an die ausschreibende Stelle
• Übermittlung an andere öffentliche Stellen(z.B. Konzessionsbehörden) oder private Stellen (z.B. Rüstungsindustrie)
Thomas Herrmann
Datenschutz 99
27.09.99 22
Thesen (1)
T1: Datensammlung auf Vorrat zu unbestimmten Zwecken führt systematisch dazu, daß ihr Entstehungszusammenhang nicht mehr
nachzuvollziehen ist• falsche Interpretation
T2: Die Verarbeitung von Daten muß grundsätzlich der Abwehr einer einzelnen, konkreten Gefahr oder der Aufklärung eines konkreten Verbrechens dienen
Thomas Herrmann
Datenschutz 99
27.09.99 23
Thesen (2)
T3: Polizei wäre ohne Datenschutz im Kampf gegen Drogen und organisierte Kriminalität erfolgreicher
T4: Eine gleichzeitige Maximierung von Freiheit und innerer Sicherheit ist nicht möglich
T5: Die Grundprämisse - jeder Umgang mit noch so trivialen pers.-bez. Daten ist ein grundrechtsrelevanter Eingriff - führt zu Generalklauseln für Ausnahmen (z.B. Observationsnorm) und zu einer Praxis, die verfahrenstechnische Fehler durch Routine vermeiden wird.